mutillidae实战(1)
第一次接触这个平台,打算使用这个平台进行一些web渗透演练,以此来加深下自己对web安全的理解。今天主要是完成的环境的搭建和基础sql注入的尝试,后续将完成更多渗透测试。
mutillidae 在 windows7 下的安装
这里使用的是windows7,并且已经安装了mysql了,在windows上,是需要再安装PHP的才能跑这个平台的,这里推荐PHPstudy。安装教程网上各种博客各种经验贴都有,按照mysql安装、phpstudy安装、mutillidae平台搭建这样的顺序即可。
这里附上下载链接:
mutillidae2.6.62 phpstudy mysql
下载完毕后,进行安全,先将mysql和phpstudy安装好,然后下载mutillidae,下载完毕后修改database-config.php文件,将里面的数据库用户名和密码替换成自己的。database-config.php文件路径为:mutillidae/includes/database-config.php。
修改完毕后,将整个mutillidae文件夹复制到phpstudy网站根目录下。
网站根目录查看方式:打开phpstudy,点击其他选项菜单,点击查看网站根目录
将mutillidae整个复制到网站根目录下之后,即可在浏览器上访问该平台,输入127.0.0.1:80/mutillidae,在弹出的页面中点击reset databse,等待数据库载入后,页面弹出即为搭建成功。
简单的sql注入尝试
下面尝试下简单的sql注入,以此来检查下平台是否搭建成功。
选择: 2017 A1 Extract Data-User info
一打开是这样的界面,那么在这里就可以想到用SQL语句做文章了。
首先看下是否能进行SQL注入,这里我是选择字用户名框输入一个“\”,点击确认键,可以看到报错信息,并且可以看到SQL语句,说明存在SQL注入,此处无过滤。
与此同时,可以通过查看报错信息中的SQL语句,选择进行SQL注入的方式,这里可以看到这样的一行:
那么,选择在用户名输入处输入“‘ or 1=1 #”,通过使用“or”字句将输入匹配取消,并使用“#”将后续语句中对password的查询给注释掉,即查询时的SQL语句变为了:
SELECT * FROM account WHERE username=’’ or 1=1
使用这个SQL语句,即可将account表中所有的用户信息查询出来。点击确认后,可以看到下方出现所有的用户信息:
今天的工作就是这些,主要是平台的搭建和sql注入的简单尝试,后续将会进行其他web渗透演练,sql盲注、xss注入(存储型、反射型等)、html注入、命令注入、post/get等,总而言之,最大化的利用这个平台进行一些模拟演练,以此来提升自己。
网络安全,还是要在做中学的。